Argitaratze-data: 2018/10/08
Garrantzia: Handia
Kaltetutako baliabideak:
- Urrutiko Auto-Maskin RP 210E panelak
- DCU 210E kontrol unitateak
- Mugikorretarako Marine Pro Observer monitorizazio aplikazioa.
Azalpena:
Brian Satira eta Brian Olson
ikertzaileek mota honetako hainbat ahultasunen berri eman dute: pasahitz
barneratua, jakinarazpenen balioztatze okerra eta datu sentikorrak testu lau
gisa transmititzea. Ahultasun horiek urrunetik baliatu daitezke eta
erasotzaileren batek sarean konektatuta dauden unitate eta motorretarako
sarbidea izan dezake, informazio sentikorra berez transmititzeko.
Konponbidea:
Prebentzio neurri moduan,
kaltetutako gailuak isolatzea gomendatu da; horrela, aseguratutako sare
pribatuetatik soilik izango dira irisgarriak.
Xehetasuna:
- Pasahitz barneratuak: DCU 210E
gailuaren firmwareak kredentzial barneratuak dituen dokumentatu gabeko
dropbear SSH zerbitzari bat dauka. Gainera, pasahitza erraz crackeatu
daiteke. Ahultasun horretarako, CVE?2018-5399
identifikatzailea esleitu da.
- Jakinarazpenen balioztatze okerra: Auto-Maskin produktuek dokumentatu gabeko
protokolo pertsonalizatu bat erabiltzen dute beste gailu batzuekin Modbus
jakinarazpenak konfiguratzeko, balioztatu beharrik gabe. Ahultasun horretarako, CVE?2018-5400
identifikatzailea esleitu da.
- Informazio sentikorra testu lau gisa
transmititzea: Kaltetutako gailuek prozesuaren informazio
sentikorra transmititzen dute, zifratu gabeko Modbus jakinarazpenen bidez. Ahultasun
horretarako, CVE?2018-5401 identifikatzailea esleitu da.
- Informazio sentikorra testu lau gisa
transmititzea: Barneratutako web zerbitzariak testu lau
motako jakinarazpenak erabiltzen ditu, administrariaren PIN kodea
transmititzeko. Ahultasun horretarako, CVE?2018-5402
identifikatzailea esleitu da.
Etiketak: Jakinarazpenak, Nabigatzailea,
Ahultasuna